期刊文献+
共找到200篇文章
< 1 2 10 >
每页显示 20 50 100
基于USB2.0接口的单向数据传输系统设计 被引量:15
1
作者 肖远军 方勇 +2 位作者 周安民 刘嘉勇 付佳 《计算机应用》 CSCD 北大核心 2006年第6期1490-1491,1495,共3页
在不同安全域之间传输文件,只能是低保密级别安全域的文件向高保密级别安全域传输。介绍了基于USB2.0总线的单向数据传输系统的实现原理及技术,系统地阐述了如何采用USB2.0集成芯片CY7C68013与光耦、双口RAM结合来实现计算机单向数据传... 在不同安全域之间传输文件,只能是低保密级别安全域的文件向高保密级别安全域传输。介绍了基于USB2.0总线的单向数据传输系统的实现原理及技术,系统地阐述了如何采用USB2.0集成芯片CY7C68013与光耦、双口RAM结合来实现计算机单向数据传输的方案。通过实验验证该系统利用USB2.0接口、双口RAM数据缓冲及光耦隔离技术实现了快速、单向、可靠的数据传输。 展开更多
关键词 USB2.0 光耦 CY7C68013 IDT71V30 单向传输
下载PDF
秘密同态技术研究及其算法实现 被引量:18
2
作者 杨勇 方勇 周安民 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期157-159,共3页
在数据库加密系统中,秘密同态技术(privacyhomomorphism)能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据。该文从实际工作出发,阐明了秘密同态技术的概念、算法、实现及其实现过程中的一些关键点。
关键词 算法实现 数据库加密 密文 秘密 关键点 同态 系统
下载PDF
基于Fuzzing的ActiveX控件漏洞发掘技术 被引量:13
3
作者 吴毓书 周安民 +2 位作者 吴少华 何永强 徐威 《计算机应用》 CSCD 北大核心 2008年第9期2252-2254,共3页
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现... Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。 展开更多
关键词 ActicVX控件 漏洞 漏洞挖掘 FUZZING技术
下载PDF
Oakley密钥确定协议 被引量:4
4
作者 方勇 周安民 +1 位作者 刘嘉勇 蔡建 《计算机工程与应用》 CSCD 北大核心 2003年第24期148-149,共2页
文章论述了Oakley密钥确定协议。该协议优化了Diffie-Hellman算法,提供了多种机制对抗多种攻击,通过身份认证协商建立了更加安全可靠的保密连接。
关键词 IKE 认证 Oakley密钥 Diffie—Hellman算法 保密连接
下载PDF
基于主体观点度演变的网络舆论形成模型研究(英文) 被引量:3
5
作者 胡朝浪 吴荣军 +4 位作者 周安民 杨勇 胡勇 刘嘉勇 夏天 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第4期196-201,共6页
为了研究网络舆论的形成规律,以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(A-gent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力... 为了研究网络舆论的形成规律,以复杂适应系统(CAS)的视角,从舆论的构成要素出发,引入舆论主体(A-gent)观点度的概念,分析了影响Agent(网络舆论话题参与者)观点度发生变化的相关因素并确定了观点度变化的规则,以Agent的影响力、辩论能力、自我坚持力度、活跃标志以及主流媒体、法律影响等相关因素为自变量建立了网络舆论形成模型;最后将该模型作适当工程简化后进行仿真试验,并对实验结果进行了分析。 展开更多
关键词 观点度 网络舆论 舆论形成 数学模型 CAS
下载PDF
网络信息系统的内部威胁模型研究 被引量:4
6
作者 兰昆 方勇 +1 位作者 周安民 李扬继 《计算机工程与应用》 CSCD 北大核心 2004年第11期129-131,共3页
网络信息系统内部攻击构成了十分危险的安全威胁,这样的认识已逐渐被人们广泛接受。但是,对内部攻击的深入研究却相对比较少。该文从网络系统的使用者这一角度,而不是技术本身,阐述了内部攻击的图示模型,剖析了内部攻击的成因,并针对内... 网络信息系统内部攻击构成了十分危险的安全威胁,这样的认识已逐渐被人们广泛接受。但是,对内部攻击的深入研究却相对比较少。该文从网络系统的使用者这一角度,而不是技术本身,阐述了内部攻击的图示模型,剖析了内部攻击的成因,并针对内部攻击的一些细节进行了详细的系统论述。 展开更多
关键词 信息系统 内部人员 内部攻击 信息安全
下载PDF
基于Contourlet变换和奇异值分解的图像零水印算法 被引量:17
7
作者 曾凡娟 周安民 《计算机应用》 CSCD 北大核心 2008年第8期2033-2035,共3页
提出一种基于Contourlet变换和奇异值分解的数字图像零水印算法。原始图像经过Contourlet变换后,分解为一系列多尺度、局部化、方向性的子带图像,选择对低频子带进行分块奇异值分解,然后根据每块中第一个奇异值的大小特性"嵌入&qu... 提出一种基于Contourlet变换和奇异值分解的数字图像零水印算法。原始图像经过Contourlet变换后,分解为一系列多尺度、局部化、方向性的子带图像,选择对低频子带进行分块奇异值分解,然后根据每块中第一个奇异值的大小特性"嵌入"和"提取"水印。实验结果表明,该图像水印算法能够较好地抵抗JPEG有损压缩、叠加噪声、剪裁等攻击,具有较强的鲁棒性和不可见性,提高了水印识别的可靠性。 展开更多
关键词 零水印 ARNOLD变换 奇异值分解 CONTOURLET变换
下载PDF
地塞米松联合异烟肼鞘内注药治疗结核性脑膜炎疗效分析 被引量:10
8
作者 谢靖婧 周安民 +2 位作者 彭丽红 钟哲峰 何剑 《中南医学科学杂志》 CAS 2013年第3期304-306,共3页
目的观察地塞米松联合异烟肼鞘内给药治疗结核性脑膜炎的临床疗效。方法将临床确诊的60例结核性脑膜炎患者回顾性均分两组,两组均采用常规抗结核治疗联合使用脑脊液置换加鞘内给药治疗方案,对照组单用异烟肼鞘内注药,治疗组采用地塞米... 目的观察地塞米松联合异烟肼鞘内给药治疗结核性脑膜炎的临床疗效。方法将临床确诊的60例结核性脑膜炎患者回顾性均分两组,两组均采用常规抗结核治疗联合使用脑脊液置换加鞘内给药治疗方案,对照组单用异烟肼鞘内注药,治疗组采用地塞米松联合异烟肼鞘内注药。观察两组患者临床症状与体征变化,颅内病灶吸收情况和脑脊液的变化。结果地塞米松联合异烟肼给药4周后脑脊液检测基本恢复正常,患者症状与体征均显著改善,颅内压力降至正常,脑脊液的白细胞数、蛋白、糖、氯化物的恢复时间均短于对照组。结论地塞米松联合异烟肼鞘内给药是治疗结核性脑膜炎更为有效的方法。 展开更多
关键词 联合治疗 鞘内注药 结核性脑膜炎
下载PDF
吉林省向日葵害虫名录 被引量:3
9
作者 周安民 沙洪林 杨慎之 《吉林农业科学》 CSCD 北大核心 1990年第1期33-39,48,共8页
向日葵是吉林省主要油料作物之一,在国民经济中占有一定比重。对危害向日葵害虫种类我省过去无人进行过调查,土山哲夫(1953昆虫学报3(4):435)东北农作物害虫目录中,对向日葵害虫无单独记述。作者近年在我省向日葵主产区进行了害虫种类调... 向日葵是吉林省主要油料作物之一,在国民经济中占有一定比重。对危害向日葵害虫种类我省过去无人进行过调查,土山哲夫(1953昆虫学报3(4):435)东北农作物害虫目录中,对向日葵害虫无单独记述。作者近年在我省向日葵主产区进行了害虫种类调查,已发现吉林省向日葵害虫种类有103种。隶属8目30科。 展开更多
关键词 向日葵 害虫 名录 吉林
下载PDF
网格安全保障研究 被引量:2
10
作者 罗霄峰 罗万伯 +3 位作者 吴彦伟 廖勇 王文贤 周安民 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期116-119,共4页
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管... 网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管理的应用层、可信网格基础设施、安全虚拟化以及可信资源构成,第2维由信任管理器、安全策略管理器和安全监控器组成,第3维由服务战略规划及决策、服务组织和服务运作组成。设计了信任管理器、安全策略管理器和安全监控器。仿真表明该体系结构有很好的安全性。 展开更多
关键词 网格 网格安全 安全策略 信任管理 信息保障
下载PDF
单磷酸阿糖腺苷联合利巴韦林治疗手足口病40例疗效观察 被引量:15
11
作者 钟哲峰 何剑 周安民 《中南医学科学杂志》 CAS 2012年第2期188-189,共2页
目的观察单磷酸阿糖腺苷联合利巴韦林治疗手足口病的疗效。方法回顾性分析80例手足口病患儿临床资料,对照组40例予以利巴韦林治疗,实验组40例予以单磷酸阿糖腺苷联合利巴韦林治疗。结果两组在总有效率上无明显差别(P>0.05);但是实验... 目的观察单磷酸阿糖腺苷联合利巴韦林治疗手足口病的疗效。方法回顾性分析80例手足口病患儿临床资料,对照组40例予以利巴韦林治疗,实验组40例予以单磷酸阿糖腺苷联合利巴韦林治疗。结果两组在总有效率上无明显差别(P>0.05);但是实验组显效率、临床症状消退时间均明显优于对照组(P<0.05)。结论单磷酸阿糖腺苷联合利巴韦林治疗小儿手足口病疗效确切,未见明显不良反应。 展开更多
关键词 手足口病 单磷酸阿糖腺苷 利巴韦林
下载PDF
基于JAVA实现的手机收发短消息系统 被引量:8
12
作者 孙立鹏 秦龙 +2 位作者 周安民 钱林杰 王渝梅 《微计算机信息》 北大核心 2005年第11X期179-181,46,共4页
介绍一种采用JAVA语言实现的手机收发短消息的系统。该系统通过PC机向手机发送AT命令来实现短消息的收发功能。本文先介绍JAVA语言的串口数据读写的实现,然后介绍利用AT命令实现短消息的收发。
关键词 串口通信 短消息 AT命令 PDU模式
下载PDF
一种基于智能卡的会话密钥交换和认证方案 被引量:3
13
作者 刘嘉勇 周安民 方勇 《电讯技术》 北大核心 2003年第1期121-124,共4页
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双... 基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 。 展开更多
关键词 保密通信 密钥交换 身份认证 公开密钥密码体制 智能卡 RSA算法
下载PDF
信息系统的风险控制与耗费成本 被引量:4
14
作者 王祯学 周安民 戴宗坤 《计算机工程与应用》 CSCD 北大核心 2006年第11期141-143,共3页
文章探讨了网络信息系统安全性概率与耗费成本之间的关系;将系统的安全性增量作为评价准则,为选择最优风险控制方案提供了依据;借助Lagrange乘子法,将成本增量进行合理的分配,使得网络信息系统的整体安全性达到最高。
关键词 安全性概率 风险控制 耗费成本
下载PDF
对Liao等人身份鉴别方案的分析与改进 被引量:3
15
作者 潘春兰 周安民 +1 位作者 肖丰霞 王书歌 《计算机工程与应用》 CSCD 北大核心 2010年第4期110-112,共3页
基于智能卡的身份鉴别是一种双因子鉴别,被广泛应用于鉴别远程用户的身份。2006年,Liao等人提出了一种基于智能卡的身份鉴别方案。在目前身份鉴别研究的基础上,分析指出了Liao等人方案存在的安全漏洞,并对方案作了改进,改进后的方案不... 基于智能卡的身份鉴别是一种双因子鉴别,被广泛应用于鉴别远程用户的身份。2006年,Liao等人提出了一种基于智能卡的身份鉴别方案。在目前身份鉴别研究的基础上,分析指出了Liao等人方案存在的安全漏洞,并对方案作了改进,改进后的方案不仅保持了Liao等人方案的优点,而且极大地增强了系统的高效性、安全性和实用性。 展开更多
关键词 身份鉴别 双因子 安全漏洞
下载PDF
基于包过滤防火墙的防御系统的设计与实现 被引量:6
16
作者 孙江宏 吴少华 +1 位作者 周安民 孙立鹏 《微计算机信息》 北大核心 2006年第12X期37-39,共3页
随着网络的普及,拒绝服务攻击,特别是近年来出现的分布式拒绝服务攻击所造成的危害越来越大。由于它的突发性、隐蔽性和不确定性,目前还没有一种有效的办法来防御这种攻击。本文介绍了DoS/DDoS攻击类型、原理及目前常用的防御办法,提出... 随着网络的普及,拒绝服务攻击,特别是近年来出现的分布式拒绝服务攻击所造成的危害越来越大。由于它的突发性、隐蔽性和不确定性,目前还没有一种有效的办法来防御这种攻击。本文介绍了DoS/DDoS攻击类型、原理及目前常用的防御办法,提出了一种新的防御系统。在本系统中,以包过虑防火墙为基础,增加了一个检测控制模块。当遭受攻击时,防御系统根据一个合法用户列表自动设置包过滤规则,只对合法用户进行转发,陌生用户则由检测控制模块来检测其合法性,并代替服务器进行三次握手的连接,从而保护服务器免受攻击。 展开更多
关键词 拒绝服务 防火墙 包过滤 用户检测
下载PDF
斑鞘豆叶甲初步观察 被引量:4
17
作者 沙洪林 周安民 杨慎之 《植物保护》 CAS CSCD 北大核心 1992年第2期22-22,共1页
斑鞘豆叶甲Colposcelis signana(Motschulsky)在吉林省主要为害大豆、向日葵等作物。1987-1990年在长春地区农安县合隆镇调查,成虫主要为害豆株叶表,苗期受害株率达100%,全株叶片上虫孔总数20-30个,由于豆苗出土后就遭到为害,随着豆株... 斑鞘豆叶甲Colposcelis signana(Motschulsky)在吉林省主要为害大豆、向日葵等作物。1987-1990年在长春地区农安县合隆镇调查,成虫主要为害豆株叶表,苗期受害株率达100%,全株叶片上虫孔总数20-30个,由于豆苗出土后就遭到为害,随着豆株生长造成叶片破碎,严重者幼苗枯萎。每米垄长有成虫15-50头,一株最多有虫6头。成虫亦为害地中茎部表皮:在向日葵上主要为害幼苗的子叶,啃食叶肉,不形成孔洞。幼虫为害根部表皮和须根,影响幼苗的生长。 展开更多
关键词 斑鞘豆叶甲 害虫 形态 生活习性
下载PDF
一种基于智能卡的有效远程双向鉴别方案 被引量:2
18
作者 潘春兰 周安民 唐文武 《信息与电子工程》 2008年第5期375-377,共3页
提出了一种基于智能卡的有效远程双向身份鉴别方案。用户可自由地选择和改变登录口令,无需维护口令目录表或验证表。此外,该方案不仅能够提供通信双方的相互鉴别,而且引入质询随机数代替时间戳,既可保证每次身份鉴别信息的随机性,有效... 提出了一种基于智能卡的有效远程双向身份鉴别方案。用户可自由地选择和改变登录口令,无需维护口令目录表或验证表。此外,该方案不仅能够提供通信双方的相互鉴别,而且引入质询随机数代替时间戳,既可保证每次身份鉴别信息的随机性,有效防止重放攻击,又避免了复杂的时间同步问题,极大地增强了应用系统的安全性和实用性。 展开更多
关键词 远程双向鉴别 智能卡 口令 信息安全
下载PDF
一种面向Android应用第三方库的安全性分析框架 被引量:1
19
作者 周敏 周安民 贾鹏 《计算机应用研究》 CSCD 北大核心 2018年第8期2417-2420,共4页
针对目前Android应用第三方库增大了应用程序攻击面的现状,随机选取国内5大知名官方市场上的305个应用进行了安全性分析研究,设计了Android第三方库安全性分析系统。该系统先进行第三方库的检测,细粒度识别出Android应用中的第三方库,... 针对目前Android应用第三方库增大了应用程序攻击面的现状,随机选取国内5大知名官方市场上的305个应用进行了安全性分析研究,设计了Android第三方库安全性分析系统。该系统先进行第三方库的检测,细粒度识别出Android应用中的第三方库,再通过逆向工程技术静态分析apk文件,同时在Android模拟器中安装运行apk并监控其相关行为,从而检测出第三方库带来的安全威胁。分析结果显示,相对于当下的移动漏洞扫描平台不能很好对地第三方库进行安全检测的不足,该系统能够有效地检测应用中第三方库的漏洞,具有一定的实用性。 展开更多
关键词 安卓 第三方库 安全威胁 漏洞检测 逆向工程
下载PDF
“学好信息安全”五种经验谈 被引量:2
20
作者 兰昆 周安民 《计算机教育》 2005年第1期15-17,共3页
随着人们对信息系统安全研究的不断深入,信息系统安全发展逐渐分化为更多专业化的领域,如信息系统安全体系、信息系统风险评估、信息系统安全工程、信息系统安全保障技术等。那么,运用什么方法来使自己在较短的学时内从学科庞杂、理... 随着人们对信息系统安全研究的不断深入,信息系统安全发展逐渐分化为更多专业化的领域,如信息系统安全体系、信息系统风险评估、信息系统安全工程、信息系统安全保障技术等。那么,运用什么方法来使自己在较短的学时内从学科庞杂、理论深奥、技术复杂的信息系统安全研究中找到方向,从而全面了解信息安全的基本概念、基础知识以及研究信息安全的基本方法,并为今后进一步研究信息安全奠定良好的基础呢? 展开更多
关键词 信息系统安全 信息安全 保障技术 基本方法 领域 风险评估 方向 学科 学时 基础知识
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部